13.10.14 - IT Security-Telegramm


Heartbleed-Attacke: Der Programmierfehler im OpenSSL hat langfristige Konsequenzen
Software Development Kits helfen bei der Entwicklung von Apps, unterstützen jedoch Sicherheitsanforderungen nicht immer ausreichend



13.10.14 - Deutliche Unterschiede bei den Expertensystemen zur Entwicklung sicherer Apps
Zwar helfen Software Development Kits bei der Entwicklung von Apps, sie unterstützen jedoch Sicherheitsanforderungen nicht immer ausreichend. Aber auch manche darauf spezialisierte Expertensysteme werden nicht allen professionellen Ansprüchen gerecht. Thomas Doms von der TÜV Trust IT GmbH Unternehmensgruppe Austria hat deshalb einen Vergleich dieser Expertensysteme vorgenommen.
Zwar stellen alle Anbieter von Betriebssystemen für die App-Entwicklung über kostenlose Software Development Kits (SDK) eine Sammlung von Werkzeugen und Anwendungen zur Verfügung, mit denen sich native Applikationen für die jeweilige Plattform entwickeln lassen. Allerdings sind die Themenbereiche Datensicherheit und Datenschutz in diesen SDKs in der Regel für professionelle Anwender nicht genügend und in der nötigen Detailtiefe berücksichtigt. Deshalb stehen die Entwickler vor der Frage, wie sie zu den notwendigen und richtigen Informationen gelangen können. Hierfür bieten sich grundsätzlich drei Möglichkeiten an.
Die Variante mit dem geringsten Professionalisierungsgrad aber größter Verbreitung ist der autodidaktische Weg, bei dem über eigene Recherchen im Internet oder Handbücher Know-how aufgebaut wird. Das Problem hierbei ist jedoch, valide Quellen im Internet zu finden und das Wissen aktuell zu halten. Außerdem besteht erfahrungsgemäß eine große Schwierigkeit darin, aus der Fülle des recherchierbaren Inhalts die relevanten Informationen zu selektieren und zusätzlich dedizierte Hinweise für die richtige Implementierung im spezifischen Projekt herauszufiltern.

13.10.14 - Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus
Eine Bande von Cyberkriminellen hatte über Jahre hinweg bis zu einer Million Rechner manipuliert. Diese durchforsteten sie nicht nur nach Finanz- und Privatdaten, sondern schlossen sie auch zu einem Netzwerk zusammen, mit dem sie Unternehmen erpressten und Spam verbreiteten. Dieses Netzwerk war technologisch so fortschrittlich, dass der US-Inlandsgeheimdienst FBI, Europol und die britische National Crime Agency eine Handvoll von Wissenschaftlern um Hilfe baten. Diese forschten mehrere Monate an einem Angriff. Ende Mai fochten sie ihn über zwei Wochen hinweg aus. Für seine Expertise und seinen Einsatz hat das FBI nun einen Informatiker der Universität des Saarlandes ausgezeichnet.
Der Begriff Bot ist eine Abkürzung für Roboter. Denn nichts anderes sind die Rechner und Server von ahnungslosen Bürgern, nachdem Internet-Gangster sie mit bösartigen Programmen infiziert haben. Diese erlauben es den Ganoven, die fremden Rechner nach Belieben aus der Ferne zu steuern und sie sogar zu einer Angriffsarmee, einem so genannten Bot-Netz, zusammenzuschließen. Auf diese Weise bieten Bot-Netze die entscheidende Infrastruktur für Cyberkriminelle. Mit ihnen verschicken sie Spam, spähen Daten aus oder erpressen Betreiber von Internetseiten. Zahlen sie nicht, lässt der "Botmaster" seine manipulierten Rechner alle auf einmal auf deren Webseite zugreifen, so dass diese unter der Last zusammenbricht.
An den Weihnachtsfeiertagen im Jahr 2012 führte eine Gruppe ukrainischer und russischer Hacker mit dem Bot-Netz "Gameover Zeus" einen solchen "Denial of Service Angriff" gegen die Internetseite einer US-amerikanischen Bank durch. Damit lenkten sie von einem virtuellen Diebstahl ab, der ihnen 900.000 US-Dollar einbrachte. Laut Aussage des Sicherheits-Experten Brian Krebs bringt die US-amerikanische Justizbehörde "Gameover Zeus" insgesamt mit Bankeinbrüchen in einer Höhe von 100 Millionen US-Dollar in Verbindung. Doch nicht nur die Höhe der Schäden ließen die Behörden erschaudern, sondern auch die technische Raffinesse des Bot-Netzes, das weltweit 500.000 bis eine Million Windows-Rechner umfasst. Einfache Bot-Netze verfügen über einen zentralen Aufbau, der Botmaster sitzt in der Mitte und befiehlt die Bots.

13.10.14 - Jeder Vierte ändert niemals wichtigste Zugangsdaten - Empfehlung: Alle 3 Monate wichtigste Passwörter ändern
Die meisten Bundesbürger ändern ihre wichtigsten Passwörter und Geheimzahlen viel zu selten. Nur jeder Sechste (16 Prozent) wechselt seine Zugangsdaten und Codes für Online-Konten, E-Mail-Postfächer, Smartphones, Alarmanlagen und Co. mindestens einmal im Quartal. Jeder Vierte (24 Prozent) verändert sie hingegen niemals aus eigener Initiative. Das ergab eine repräsentative Aris-Umfrage im Auftrag des Bitkom. "Bequemlichkeit ist der größte Feind der IT-Sicherheit, die wichtigsten Zugangsdaten sollten alle drei Monate verändert werden", sagt Bitkom-Präsident Prof. Dieter Kempf. Viele Bürger änderten ihr Verhalten und ihre Passwörter leider erst, wenn sie schon Opfer von Kriminalität geworden sind. Jeder fünfte Befragte (21 Prozent) wechselt seine Kennwörter nur alle paar Jahre aus eigenem Antrieb, jeder vierte (25 Prozent) immerhin jährlich. Jeder zehnte Befragte (10 Prozent) ändert sie im Schnitt halbjährlich, jeder achte (12 Prozent) einmal im Quartal, 3 Prozent wechseln monatlich, 1 Prozent gar wöchentlich.

13.10.14 - Malware-Angriffe nehmen zu: Mittelständler sollen angeblich Richtlinienverletzungen begangen haben
Laut Bitdefender bringt eine neue Masche von Cyber-Kriminellen Mitarbeiter von mittelständischen Unternehmen auch in Deutschland dazu, Zbot und andere Trojaner herunterzuladen, indem sie sie beschuldigen, Unternehmensrichtlinien verletzt zu haben. Ein weiterer Trick setzt auf vermeintliche Firmendokumente. Nach Erkenntnissen des "Bitdefender AntiSpam-Labs" nimmt die Spam-Welle zu, dutzende .ARJ-Dateien infizieren aktuell Computer in Deutschland und weiteren Ländern.
Der Malware-Angriff erfolgt auf Grundlage von Zbot oder Zeus. Diese enthalten eine Komponente zum Diebstahl von Passwörtern, mit der von den deutschen Opfern die Zugangsdaten für Bank-, E-Mail- oder FTP-Konten erbeutet werden können.

13.10.14 - DDoS-Bedrohungen: Hohe Steigerungsrate bei Anzahl und Stärke von Angriffen
Der veröffentlichte "Nsfocus 2014 Mid-Year Threat Report" zeigt einen anhaltenden Trend bei verteilten Überlastangriffen (DDoS), die von kurzer Dauer sind und oft wiederholt werden. Gleichzeitig nahmen auch hochvolumige und intensive DDoS-Angriffe im ersten Halbjahr 2014 zu. Die Ergebnisse der statistischen Analyse und wichtigsten Beobachtungen stützen sich auf Daten von tatsächlichen DDoS-Angriffen, die im ersten Halbjahr 2014 stattfanden. Die Daten wurden bei verschiedenen globalen Unternehmen, Internetanbietern, regionalen Telekombetreibern und Internet-Hosting-Unternehmen gesammelt. Es wurde das 1. Halbjahr 2014 mit dem 2. Halbjahr 2013 verglichen.
Die Angriffe sind weiterhin von kurzer Dauer und hoher Wiederholungsfrequenz: Mehr als 90 Prozent der identifizierten Attacken dauerten weniger als 30 Minuten. Dieser Trend weist drauf hin, dass sich Latenz-sensitive Websites, wie Online Gaming, E-Commerce und Hostingdienste auf die Einführung von Sicherheitslösungen vorbereiten sollten, die kurzfristiges Antwortverhalten ermöglichen.

13.10.14 - Rund 12 Prozent aller APT-Angriffe im EMEA-Raum fanden in Deutschland statt
FireEye stellt mit dem "Regional Advanced Threat Report" für Deutschland einen Überblick der Bedrohungslandschaft in Deutschland für das erste Halbjahr 2014 vor. Der Report bietet einzigartige Einblicke in aktuelle Gefahren für die Sicherheit deutscher Unternehmen. FireEye hat Aktivitäten verschiedenster Urheber von Advanced Persistent Threats (APT) beobachtet und ihr Vorgehen und ihre Ziele in den ersten sechs Monaten dieses Jahres analysiert. Der Bericht basiert auf Daten, die durch die Cloud der "FireEye Dynamic Threat Intelligence" (DTI) erhoben wurden.

13.10.14 - Heartbleed-Attacke im April, das größte Sicherheitsereignis im Jahr 2014
Das zentrale Thema des aktuellen "IBM X-Force"-Reports ist die Heartbleed-Attacke im April, die allgemein als das bisher größte Sicherheitsereignis im Jahr 2014 eingestuft wird. "IBM Managed Security Services" konstatierte die größte Angriffswelle auf ihre Kunden mit mehr als 300.000 Attacken innerhalb von 24 Stunden. Der Programmierfehler im OpenSSL, der es erlaubte, von betroffenen Systemen geheime Schlüssel, Passwörter und andere Daten auszulesen, hat langfristige Konsequenzen: Auch wenn die anfänglichen Auswirkungen der Attacke abgenommen haben, wurden im Anschluss weitere gravierende Sicherheitsrisiken im frei zugänglichen Internet entdeckt. Diese beeinflussen noch immer Server auf der ganzen Welt. Die Ereignisse trafen vor allem die E-Commerce-Industrie und stellen auch weiterhin eine Gefahr für die Privatsphäre dar. Heartbleed ist damit gewissermaßen zum Sinnbild des ständigen Wettlaufs zwischen Wirtschaft und Hackern geworden.

13.10.14 - Mac-Nutzer werden mindestens zehn Mal pro Jahr von Mac OS X-Schadsoftware "besucht"
Im August 2014 lag die Wahrscheinlichkeit für eine Infektion durch Schadsoftware auf Geräten mit Mac OS X-Betriebssystem laut Berechnungen von Kaspersky Lab bei etwa 3 Prozent. Verglichen mit dem Infektionsrisiko von 21 Prozent für Windows-Rechner stellt sich die Situation für Mac-User deutlich entspannter dar. Wenn man diesen Wert allerdings in die Zahl möglicher Angriffe umrechnet, scheint der Unterschied nicht mehr ganz so harmlos: Daten des Kaspersky Security Network zufolge könnte ein Nutzer, der mit einem Mac OS X-Rechner im Internet unterwegs ist, mindestens zehn Mal pro Jahr von Schadsoftware betroffen sein.
Im Zeitraum 2013 bis 2014 waren Mac-Nutzer in den USA und Deutschland am meisten gefährdet, Kaspersky Lab deckte dort bis zu 66.000 Angriffe auf. In den nächsten fünf Ländern des Ranking, mit Großbritannien, Kanada, Spanien, Italien und Australien, verzeichnete Kaspersky Lab bis zu 7.700 Alarmmeldungen.

####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

10.10.14 - Qualys ermöglicht Erkennung der Bash-Sicherheitslücke Shellshock

10.10.14 - Shellshock macht viele Systeme für Angriffe anfällig

10.10.14 - Sicherheitslücke ShellShock: Radware versorgt Unternehmen mit Angriffsschutz und veröffentlicht Empfehlungen

10.10.14 - Handlungsempfehlungen zum Umgang mit der Bash-Sicherheitslücke

10.10.14 - "Im Vergleich zu Heartbleed, der Sicherheitslücke in OpenSSL Anfang des Jahres, ist Bash noch gefährlicher"

10.10.14 - Bash-Schwachstelle: Neue Linux-/Mac-Bedrohung schlimmer als Heartbleed?

10.10.14 - "Die Auswirkungen können zwar schwerwiegend sein, aber hierbei handelt es sich doch eher um ein 'Mini-Heartbleed'"

10.10.14 - Kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke Shellshock

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>


Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.